Integrationspaket für System Center DPM

Wichtig

Diese Version von Orchestrator hat das Ende des Supports erreicht. Es wird empfohlen, ein Upgrade auf Orchestrator 2022 durchzuführen.

Das Integrationspaket für System Center DPM (Data Protection Manager) ist ein Add-In für System Center-Orchestrator. Mit dem Paket können Sie den Schutz physischer und virtueller Serverressourcen automatisieren. Sie können die Aktivitäten in diesem Integrationspaket nutzen, um Runbooks zu erstellen, die Folgendes bereitstellen:

  • Automatisierter Schutz und Wiederherstellung von virtuellen Computern (VMs)
  • Automatisierter Schutz und Wiederherstellung von SharePoint-Farmen
  • Automatisierter Schutz und Wiederherstellung von SQL Server
  • Automatisierter Schutz des Systemstatus
  • Ad-hoc-Sicherungen

Hinweis

Derzeit unterstützt das Integration Pack keine SQL-Remoteserver für DPM.

Weitere Informationen zu Orchestrator-Integrationspaketen.

Systemanforderungen

Für das DPM-Integrationspaket muss die folgende Software installiert und konfiguriert werden, bevor Sie die Integration implementieren.

  • System Center-Orchestrator
  • System Center Data Protection Manager (DPM)
  • Windows Management Framework

Herunterladen des Integrationspakets

Registrieren und Bereitstellen des Pakets

Nach dem Herunterladen der Integrationspaketdatei müssen Sie diese erst beim Orchestrator-Verwaltungsserver registrieren und dann für Runbookserver und Runbook Designer-Instanzen bereitstellen. Weitere Informationen zur Installation eines Integrationspakets.

Windows Management Framework

Das DPM-Integrationspaket verwendet Windows PowerShell-Remoting auf Runbook Designer und dem Runbookserver, um Befehle auf dem DPM-Server auszuführen. Der WinRM-Dienst wird automatisch gestartet. Standardmäßig ist kein WinRM-Listener konfiguriert. Selbst wenn der WinRM-Dienst ausgeführt wird, können Nachrichten vom WS-Management-Protokoll, die Daten anfordern, nicht empfangen oder gesendet werden.

Aktivieren vertrauenswürdiger WinRM-Hosts

  1. Wählen Sie auf dem Orchestrator-Computer Ausführen starten> aus. Geben Sie dann gpedit.msc ein, und wählen Sie OK aus, um die lokale Gruppenrichtlinie Editor zu öffnen.
  2. Erweitern Sie unter Richtlinie für „Lokaler Computer“ im Editor für lokale Gruppenrichtlinien Computerkonfiguration>Administrative Vorlagen>Windows-Komponenten>Windows-Remoteverwaltung (WinRM)>WinRM-Client. Doppelklicken Sie auf Vertrauenswürdige Hosts.
  3. Klicken Sie auf Aktiviert, und fügen Sie den Namen oder die IP-Adresse des DPM-Servers in das Feld unter der Liste vertrauenswürdiger Hosts hinzu. Klicken Sie anschließend auf OK.

Einrichten der Ausführungsrichtlinie

Die Ausführungsrichtlinie in Windows PowerShell bestimmt, welche Skripts digital signiert werden müssen, bevor sie ausgeführt werden können. Standardmäßig ist die Ausführungsrichtlinie auf Eingeschränkt festgelegt . Dies verhindert das Laden von Konfigurationsdateien oder das Ausführen von Skripts. Zum Ausführen der Skripts in diesem Integration Pack müssen Sie die Ausführungsrichtlinie wie folgt auf RemoteSigned festlegen:

  1. Öffnen Sie eine Windows PowerShell-Konsole (x86) als Administrator.

  2. Geben Sie den Befehl <Systemlaufwerk>:\PS>set-executionpolicy remotesigned ein , und drücken Sie die EINGABETASTE.

  3. Wenn Sie dazu aufgefordert werden, geben Sie Y ein, und drücken Sie die EINGABETASTE.

Weitere Informationen über den Befehl Set-ExecutionPolicy.

Konfigurieren der Remoteverbindungseinstellungen

Dieses Integrationspaket verwendet Remotebefehle von Windows PowerShell für die Kommunikation mit dem DPM-Server unabhängig davon, ob der Server remote oder lokal ist. Sie müssen den DPM-Server und den Orchestrator-Clientcomputer so konfigurieren, dass Windows PowerShell Remotebefehle empfangen werden, die vom Orchestrator-Server gesendet werden.

Führen Sie den folgenden Befehl für jeden Computer einmal aus, der Befehle empfangen soll. Sie müssen ihn nicht auf Computern ausführen, die Befehle nur senden sollen. Da der Befehl Listener aktiviert, wird empfohlen, ihn nur dort auszuführen, wo er benötigt wird.

  1. Öffnen Sie eine Windows PowerShell-Konsole (x86) als Administrator.
  2. Geben Sie Systemlaufwerk:\PS>enable-psremoting ein, und drücken Sie die EINGABETASTE.

Weitere Informationen zum Befehl „Enable-PSRemoting“.

Sie können WS-Management-Kontingente in Windows PowerShell-Remoting verwenden, um die Orchestrator- und DPM-Computer vor versehentlicher und böswilliger, übermäßiger Ressourcennutzung zu schützen. Die Einstellung MaxConcurrentOperationsPerUser-Kontingent im Knoten WSMan:\ComputerName\Service bietet diesen Schutz, indem sie ein Limit für die Anzahl von Remoteverbindungen festlegt, die gleichzeitig ausgeführt werden können.

MaxConcurrentOperationsPerUser ist in Windows Server 2008 R2 standardmäßig auf 15 festgelegt. Das heißt, Sie können maximal 15 DPM-Aktivitäten (Shells) auf allen DPM-Runbooks gleichzeitig ausführen.

WS-Management stellt außerdem eine Einstellung für MaxConnections (unabhängig von Benutzern) bereit, die in Windows Server 2008 R2 standardmäßig auf 25 festgelegt ist. Wenn diese Standardeinstellungen nicht den Anforderungen Ihrer organization entsprechen, finden Sie informationen zum Konfigurieren von Remotevorgängen in Windows PowerShell unter About_Remote_Troubleshooting.

Konfigurieren von Verbindungen

Verbindungen bieten Ihnen eine Möglichkeit, zu definieren, wie DPM-Aktivitäten die Verbindung zu den DPM-Servern in Ihrer Infrastruktur herstellen. Sie müssen mindestens eine Verbindung definieren, um die DPM-Aktivitäten verwenden zu können. Sie können so viele definieren, wie Sie eine Verbindung mit verschiedenen DPM-Servern herstellen oder unterschiedliche Verbindungseinstellungen oder Anmeldeinformationen verwenden müssen.

  1. Wählen Sie im runbook Designer das Menü Optionen und dann DPM aus.
  2. Wählen Sie auf der Registerkarte Konfigurationendie Option Hinzufügen aus, um mit dem Verbindungsaufbau zu beginnen.
  3. Geben Sie im Feld Name einen Namen für die Verbindung ein. Sie können einen beliebigen Namen für die Verbindung auswählen. Er kann auch mit dem Namen des DPM-Servers übereinstimmen.
  4. Wählen Sie die Schaltfläche mit den Auslassungspunkten (...) neben dem Feld Typ aus, wählen Sie PowerShell Remoting aus, und wählen Sie OK aus.
  5. Im Bereich Eigenschaften werden die Elemente angezeigt, die zum Definieren dieser Integration erforderlich sind. Geben Sie für jedes Element einen Wert anhand der folgenden Tabelle ein.
  6. Wählen Sie OK aus, um die Konfiguration zu speichern, und wählen Sie Fertig stellen aus, um das Dialogfeld zu schließen.

DPM-Eigenschaften

Eigenschaft BESCHREIBUNG
DPM-Administratorkonsole Der Name oder die IP-Adresse des Computers, auf dem die DPM-Verwaltungskonsole und die PowerShell-Verwaltungsshell installiert sind.
DPM-Server Der Name oder die IP-Adresse des DPM-Servers.
Benutzer Der Name eines Benutzers mit Zugriff auf DPM. Dieses Benutzerkonto muss über Berechtigungen auf dem DPM-Server verfügen, um die von den Aktivitäten angeforderten Aktionen auszuführen.
Wenn Sie diese Eigenschaft leer lassen, verwendet die Konfiguration die Anmeldeinformationen des Runbook Service-Kontos. Wenn dieses Konto über die entsprechenden Berechtigungen in DPM verfügt, müssen Sie keine Anmeldeinformationen für die Konfiguration angeben.
Domain Die Domäne, die das Benutzerkonto enthält.
Kennwort Das Kennwort für das angegebene Benutzerkonto.
Authentifizierungstyp (nur Remote) Der zu verwendende Authentifizierungstyp. Dies ist nur erforderlich, wenn der Runbookserver und DPM auf verschiedenen Computern installiert sind. Folgende Optionen stehen zur Verfügung:
Default (Standard): Verwendet die vom WS-Management-Protokoll implementierte Authentifizierungsmethode. Dies ist die Standardoption.
Basic: Ein Schema, bei dem Benutzername und Kennwort in Klartext an den Server oder Proxy gesendet werden.
Aushandlung: Ein Challenge-Antwort-Schema, das mit dem Server oder Proxy aushandelt, um das für die Authentifizierung zu verwendende Schema zu bestimmen
NegotiateWithImplicitCredential: Die Verbindung erfolgt mithilfe von Anmeldeinformationen, die auf dem lokalen Computer zwischengespeichert sind.
Digest: Ein Challenge-Antwort-Schema, das eine vom Server angegebene Datenzeichenfolge für die Herausforderung verwendet.
Kerberos: Der Clientcomputer und der Server authentifizieren sich gegenseitig mit Kerberos-Zertifikaten.
Die Authentifizierungsmethode, die Sie auswählen, muss in WinRM aktiviert sein. Sie können die Authentifizierungsmethoden über den Editor für lokale Gruppenrichtlinien aktivieren. Weitere Informationen finden Sie unter Installation und Konfiguration für die Windows-Remoteverwaltung.
Port (nur remote) Legt den Port fest, der verwendet werden soll, wenn der Client eine Verbindung mit dem WinRM-Dienst auf dem Remoteserver herstellt. Der Standardport ist 5985.
SSL verwenden (nur remote) Hiermit wird angegeben, ob für die Verbindung SSL verwendet werden soll.
Cachesitzungstimeout (in Minuten) Die Anzahl der Minuten, bis die Sitzung bei Inaktivität abläuft und die Verbindung wiederhergestellt werden muss. Der Standardwert beträgt 10 Minuten.